Questions CCna 1
Questions CCna 1
Questions CCna 1
Le masque de sous-réseau
L’adresse DNS
L’adresse IP hôte
L’adresse de la passerelle par défaut
7. Examinez l’illustration. Si l’hôte A envoie un paquet IP à l’hôte B. Quelle est l’adresse de destination
de la trame lorsqu’il atteint l’hôte A ?
DD:DD:DD:DD:DD:DD
172.168.10.99
CC:CC:CC:CC:CC:CC
172.168.10.65
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
17.
Question
20.
21. Quelles sont les deux situations dans lesquelles UDP est le protocole
de transport le plus conseillé sur TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
Lorsqu’un mécanisme de livraison plus rapide est nécessaire
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
22. Quel type d’adresse IPv6 est FE80::1 ?
Adresse de bouclage
Adresse link-local
Adresse de multidiffusion
Adresse de monodiffusion globale
23. Pour quelle raison un périphérique de couche 3 exécute un processus
ANDing sur une adresse IP de destination et un masque de sous-réseau ?
Vérifier l’adresse de diffusion du réseau de destination
Identifier l’adresse de l’hôte sur l’hôte de destination
Identifier les trames défectueuses
Identifier l’adresse réseau du réseau de destination
24. Parmi les propositions suivantes concernant le masque de sous-
réseau à longueur variable, laquelle est vraie ?
Chaque sous-réseau est de même taille.
La taille de chaque sous-réseau peut être différente selon les besoins.
Les sous-réseaux ne peuvent être segmentés qu’une seule fois.
Pour créer d’autres sous-réseaux, des bits sont retournés plutôt qu’empruntés.
25. Lorsque l’adressage IPv4 est configuré manuellement sur un serveur
web, quelle propriété de la configuration IPv4 identifie la partie réseau et la
partie hôte d’une adresse IPv4 ?
L’adresse du serveur DNS
Le masque de sous-réseau
La passerelle par défaut
L’adresse du serveur DHCP
26. Parmi les adresses suivantes, lesquelles sont des adresses publiques
valides ? (Choisissez trois réponses.)
198.133.219.17
192.168.1.245
10.15.250.5
128.107.12.117
192.15.301.240
64.104.78.227
27. Quel mécanisme TCP est utilisé pour empêcher l’encombrement des
réseaux ?
connexion en trois étapes
Une paire d’interfaces de connexion
échange en deux étapes
fenêtre glissante
28. Quel protocole contrôle la taille des segments et la vitesse à laquelle
ils sont échangés entre un client web et un serveur web ?
TCP
IP
HTTP
Ethernet
29. Quelles sont les trois plages d’adresses IP réservées à une utilisation
privée interne ? (Choisissez trois propositions.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
30. Question
31. Un technicien réseau tente de configurer une interface en entrant la
commande suivante : SanJose(config)# ip address 192.168.2.1 255.255.255.0. La
commande est refusée par le périphérique. Pour quelle raison ?
La commande est saisie dans le mauvais mode de fonctionnement.
La syntaxe de la commande est incorrecte.
Les informations du masque de sous-réseau sont incorrectes.
L’interface est arrêtée et doit être activée pour que le commutateur puisse accepter l’adresse IP.
32. Quels sont les deux protocoles qui interviennent sur la plus haute
couche de la pile de protocoles TCP/IP ? (Choisissez deux propositions.)
DNS
Ethernet
IP
POP
TCP
UDP
33. Examinez l’illustration. D’après le résultat de la commande, quelles affirmations sur la connectivité
réseau sont correctes ? (Choisissez deux propositions.)
Une connectivité est établie entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La connectivité entre ces deux hôtes permet les vidéoconférences.
Il existe 4 sauts entre ce périphérique et le périphérique situé à l’adresse 192.168.100.1.
La durée moyenne de transmission entre les deux hôtes est de 2 millisecondes.
Aucune passerelle par défaut n’est configurée sur cet hôte.
34. Citez trois caractéristiques d’une interface virtuelle de commutateur ou SVI. (Choisissez trois
propositions.)
Elle fait office de protocole de sécurité pour protéger les ports de commutateur.
Elle n’est associée à aucune interface physique sur un commutateur.
C’est une interface spéciale qui permet une connectivité grâce à différents types de support.
Elle est nécessaire pour que n’importe quel terminal puisse établir une connectivité, où qu’il soit.
Elle permet de gérer à distance un commutateur.
Par défaut, elle est associée à l’interface VLAN1.
35. Un hôte sans fil doit demander une adresse IP. Quel protocole permet
de traiter la demande ?
FTP
HTTP
DHCP
ICMP
SNMP
36. Quels sont les deux rôles que peut jouer un ordinateur dans un réseau peer-to-
peer lorsqu’un fichier est partagé entre cet ordinateur et un autre ? (Choisissez deux
propositions.)
client
principal
serveur
esclave
de transit
37. Un technicien configure un commutateur avec les commandes
suivantes :
38. Quelles sont les affirmations qui caractérisent UDP ? (Choisissez trois
propositions.)
Le protocole UDP offre des fonctions de base sur la couche transport sans connexion.
UDP offre un transport rapide, avec connexion, des données de couche 3.
UDP repose sur des protocoles de couche application, pour les procédures de détection d’erreurs.
Le protocole UDP est un protocole à faible surcharge qui n’offre pas de mécanisme de séquençage et de contrôle de flux.
UDP repose sur le protocole IP, pour les procédures de détection d’erreurs et de reprise après sinistre.
UDP offre des mécanismes perfectionnés de contrôle de flux.
40. Quelles sont les deux actions effectuées par un commutateur Cisco ?
(Choisissez deux propositions.)
Construction d’une table de routage basée sur la première adresse IP de l’en-tête de trame
Utilisation des adresses MAC sources des trames pour construire et conserver une table d’adressage MAC
Transfert des trames dotées d’adresses IP de destination inconnues sur la passerelle par défaut
Utilisation de la table d’adressage MAC pour transférer des trames via l’adresse MAC de destination
Examen de l’adresse MAC de destination pour ajouter de nouvelles entrées à la table d’adresses MAC
42. Quelles sont les principales fonctions fournies par l’encapsulation des
données de couche 2 ? (Choisissez trois réponses.)
Correction des erreurs par une méthode de détection de collision
Contrôle de session à l’aide de numéros de port
Adressage de couche liaison de données
Positionnement et suppression des trames des supports
Détection des erreurs par des calculs de CRC
Délimitation de groupes de bits en trames
Conversion de bits en signaux de données
43. Quel type de câble à paires torsadées non blindées faut-il utiliser pour
connecter un ordinateur à un port de commutateur ?
onsole
Câble inversé
Câble croisé
Câble droit
46. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux
propositions.)
Stocker la table de routage
Conserver le contenu en cas de panne de courant
Conserver le fichier de configuration initiale
Conserver le fichier de configuration en cours
Stocker la table ARP
50. Question
192.168.10.0
192.168.10.128
192.168.10.192
192.168.10.224
192.168.10.240